Dissecting the Hack_ The F0rb1dd3n Network, Revised Edition.pdf
文件大小:
2635k
资源说明:Contents
Foreword xiii
Acknowledgments xv
H0w t0 R34d Dissecting the Hack: The F0rb1dd3n Network xvii
About the Authors xix
PART 1 F0RB1DD3N
PR010gu3 3
A New Assignment 3
ChAPTeR 0N3 15
Problem Solved 15
Getting Started 21
The Acquisition 22
ChAPTeR TW0 27
Just Another Day 27
The Installation 32
ChAPTeR ThR33 35
In Country ���������������������������������������������������������������������������������������35
ChAPTeR F0uR ������������������������������������������������������������������������������������������������������47
In Real Life ��������������������������������������������������������������������������������������47
ChAPTeR F1v3 ������������������������������������������������������������������������������������������������������57
Status Check ������������������������������������������������������������������������������������57
Log Review ��������������������������������������������������������������������������������������63
ChAPTeR s1x ��������������������������������������������������������������������������������������������������������69
The Meeting ������������������������������������������������������������������������������������69
First Lead �����������������������������������������������������������������������������������������72
The Discovery ���������������������������������������������������������������������������������75
ChAPTeR s3v3N ���������������������������������������������������������������������������������������������������81
Code Review �����������������������������������������������������������������������������������81
ChAPTeR e1ghT ����������������������������������������������������������������������������������������������������91
Battle Plans ��������������������������������������������������������������������������������������91
Data Collection �������������������������������������������������������������������������������96
viii
Contents
ChAPTeR N1N3 ���������������������������������������������������������������������������������������������������105
Data Analysis ����������������������������������������������������������������������������������105
Shrinking Team ������������������������������������������������������������������������������106
Tenuous Connections �������������������������������������������������������������������107
Loose Ends ������������������������������������������������������������������������������������112
Expendable Assets �������������������������������������������������������������������������115
ChAPTeR T3N ������������������������������������������������������������������������������������������������������119
Choosing Sides ������������������������������������������������������������������������������119
3P1l0gu3 �������������������������������������������������������������������������������������������������������������127
End Process �����������������������������������������������������������������������������������127
PART 2 seCuRITY ThReATs ARe ReAl (sTAR) 2.0
ChAPTeR 1 Recon ����������������������������������������������������������������������������������������������131
Social Networking �������������������������������������������������������������������������132
Exploit Techniques �������������������������������������������������������������������133
Best Practices ���������������������������������������������������������������������������137
Summary of Social Networking �����������������������������������������������������138
For More Information ��������������������������������������������������������������������138
Google Hacking �����������������������������������������������������������������������������138
Exploit Techniques �������������������������������������������������������������������139
Best Practices ���������������������������������������������������������������������������145
Summary of Google Hacking ��������������������������������������������������������146
For More Information ��������������������������������������������������������������������146
Deep Web Searching ���������������������������������������������������������������������146
Exploit Techniques �������������������������������������������������������������������147
Best Practices ���������������������������������������������������������������������������151
Summary of Deep Web Searching �������������������������������������������������152
For More Information ��������������������������������������������������������������������152
Physical Surveillance ���������������������������������������������������������������������152
Exploit Techniques �������������������������������������������������������������������153
Best Practices ���������������������������������������������������������������������������155
Summary of Physical Surveillance �������������������������������������������������156
For More Information ��������������������������������������������������������������������157
Log Analysis �����������������������������������������������������������������������������������157
Exploit Techniques �������������������������������������������������������������������158
Best Practices ���������������������������������������������������������������������������158
Summary of Log Analysis ���������������������������������������������������������������160
For More Information ��������������������������������������������������������������������162
ix
Contents
Do It Yourself: Hacking 3DNF �������������������������������������������������������162
Targeting Human Resources ����������������������������������������������������163
Google Apps �����������������������������������������������������������������������������167
Blog Recon �������������������������������������������������������������������������������168
Domain Information �����������������������������������������������������������������169
Twitter Recon ��������������������������������������������������������������������������170
Endnotes ���������������������������������������������������������������������������������������172
ChAPTeR 2 scan �����������������������������������������������������������������������������������������������175
Wardriving �������������������������������������������������������������������������������������175
Exploit Techniques �������������������������������������������������������������������176
Best Practices ���������������������������������������������������������������������������181
Summary of Wardriving �����������������������������������������������������������������182
For More Information ��������������������������������������������������������������������182
Long-Range Wireless Scanning ������������������������������������������������������183
Exploit Techniques �������������������������������������������������������������������183
Best Practices ���������������������������������������������������������������������������185
Summary of Long-Range Wireless Scanning ����������������������������������185
For More Information ��������������������������������������������������������������������185
Scanning Tools �������������������������������������������������������������������������������185
Exploit Techniques �������������������������������������������������������������������186
Best Practices ���������������������������������������������������������������������������188
Summary of Scanning Tools ����������������������������������������������������������189
For More Information ��������������������������������������������������������������������190
Bluetooth Security �������������������������������������������������������������������������190
Exploit Techniques �������������������������������������������������������������������190
Best Practices ���������������������������������������������������������������������������192
Summary of Bluetooth Security ����������������������������������������������������192
For More Information ��������������������������������������������������������������������193
Endnotes ���������������������������������������������������������������������������������������193
ChAPTeR 3 explore ��������������������������������������������������������������������������������������������195
Authentication Security �����������������������������������������������������������������195
Exploit Techniques �������������������������������������������������������������������195
Best Practices ���������������������������������������������������������������������������197
Summary of Authentication Security ���������������������������������������������199
For More Information ��������������������������������������������������������������������199
Physical Security ���������������������������������������������������������������������������200
Exploit Techniques �������������������������������������������������������������������200
Best Practices ���������������������������������������������������������������������������203
Summary of Physical Security �������������������������������������������������������206
x
Contents
For More Information ��������������������������������������������������������������������206
Network Traffic Sniffing ����������������������������������������������������������������207
Exploit Techniques �������������������������������������������������������������������207
Best Practices ���������������������������������������������������������������������������209
Summary of Network Traffic Sniffing ��������������������������������������������211
For More Information ��������������������������������������������������������������������211
Dormant Malware �������������������������������������������������������������������������212
Exploit Techniques �������������������������������������������������������������������212
Best Practices ���������������������������������������������������������������������������213
Summary of Dormant Malware �����������������������������������������������������215
For More Information ��������������������������������������������������������������������216
Web Browser Security �������������������������������������������������������������������216
Exploit Techniques �������������������������������������������������������������������217
Best Practices ���������������������������������������������������������������������������218
Summary of Web Browser Security �����������������������������������������������223
For More Information ��������������������������������������������������������������������224
Out-of-Band Communications �������������������������������������������������������224
Exploit Techniques �������������������������������������������������������������������225
Best Practices ���������������������������������������������������������������������������225
Summary of Out-of-Band Communications �����������������������������������226
For More Information ��������������������������������������������������������������������226
Endnotes ���������������������������������������������������������������������������������������226
ChAPTeR 4 exploit ���������������������������������������������������������������������������������������������229
Encrypted Storage �������������������������������������������������������������������������229
Exploit Techniques �������������������������������������������������������������������230
Best Practices ���������������������������������������������������������������������������232
Summary of Encrypted Storage �����������������������������������������������������234
For More Information ��������������������������������������������������������������������235
Attack Research �����������������������������������������������������������������������������235
Exploit Techniques �������������������������������������������������������������������235
Best Practices ���������������������������������������������������������������������������237
Summary of Attack Research ���������������������������������������������������������238
For More Information ��������������������������������������������������������������������238
Password Security �������������������������������������������������������������������������239
Exploit Techniques �������������������������������������������������������������������239
Best Practices ���������������������������������������������������������������������������242
Summary of Password Security �����������������������������������������������������245
For More Information ��������������������������������������������������������������������245
E-Mail Security �������������������������������������������������������������������������������245
Exploit Techniques �������������������������������������������������������������������246
Best Practices ���������������������������������������������������������������������������247
xi
Contents
Summary of E-Mail Security ����������������������������������������������������������248
For More Information ��������������������������������������������������������������������248
Windows Null Share Exploit ���������������������������������������������������������249
Exploit Techniques �������������������������������������������������������������������249
Best Practices ���������������������������������������������������������������������������250
Summary of Windows Null Share Exploit �������������������������������������250
For More Information ��������������������������������������������������������������������251
Credit Card Fraud ��������������������������������������������������������������������������251
Exploit Techniques �������������������������������������������������������������������251
Best Practices ���������������������������������������������������������������������������253
Summary of Credit Card Fraud ������������������������������������������������������254
For More Information ��������������������������������������������������������������������254
Traffic Obfuscation ������������������������������������������������������������������������255
Exploit Techniques �������������������������������������������������������������������255
Best Practices ���������������������������������������������������������������������������259
Summary of Traffic Obfuscation ����������������������������������������������������259
For More Information ��������������������������������������������������������������������259
Metasploit ��������������������������������������������������������������������������������������260
Exploit Techniques �������������������������������������������������������������������261
Best Practices ���������������������������������������������������������������������������262
Summary of Metasploit �����������������������������������������������������������������263
For More Information ��������������������������������������������������������������������264
Endnotes ���������������������������������������������������������������������������������������264
ChAPTeR 5 expunge ������������������������������������������������������������������������������������������269
Removing Windows Login Traces ��������������������������������������������������269
Exploit Techniques �������������������������������������������������������������������269
Best Practices ���������������������������������������������������������������������������271
Summary of Removing Windows Login Traces �����������������������������276
For More Information ��������������������������������������������������������������������276
Browser Cleanup ���������������������������������������������������������������������������277
Exploit Techniques �������������������������������������������������������������������277
Best Practices ���������������������������������������������������������������������������279
Summary of Browser Cleanup ������������������������������������������������������279
For More Information ��������������������������������������������������������������������280
Endnotes ���������������������������������������������������������������������������������������280
ChAPTeR 6 hacker Culture ��������������������������������������������������������������������������������281
Hacking Celebrities �����������������������������������������������������������������������281
Dan Kaminsky ��������������������������������������������������������������������������282
Tony Watson �����������������������������������������������������������������������������282
GOBBLES Security ��������������������������������������������������������������������282
xii
Contents
n3td3v ��������������������������������������������������������������������������������������283
Stephen Colbert �����������������������������������������������������������������������283
Conferences ����������������������������������������������������������������������������������283
The Four Points of the Hacking Compass
(From BruCON to DEFCON and Beijing to Brazil) �������������������286
Security Meetups ����������������������������������������������������������������������288
For More Information ��������������������������������������������������������������������289
Podcasts �����������������������������������������������������������������������������������������290
Blogs ����������������������������������������������������������������������������������������������290
Hacker Interviews �������������������������������������������������������������������������292
Jeff Moss (Dark Tangent) ����������������������������������������������������������292
Dan Kaminsky ��������������������������������������������������������������������������299
Johnny Long �����������������������������������������������������������������������������302
Marcus Ranum ��������������������������������������������������������������������������307
Summary ���������������������������������������������������������������������������������������310
Endnotes ���������������������������������������������������������������������������������������310
ChAPTeR 7 Bit Bucket ���������������������������������������������������������������������������������������313
Covert Physical Devices ����������������������������������������������������������������313
Oydsseus ���������������������������������������������������������������������������������������315
Volksbank ��������������������������������������������������������������������������������������315
Tiger Team �������������������������������������������������������������������������������������316
Online Vigilantism �������������������������������������������������������������������������316
Spot the Fed ����������������������������������������������������������������������������������317
Bob Falken ������������������������������������������������������������������������������������318
Honey Pots ������������������������������������������������������������������������������������318
2600 ����������������������������������������������������������������������������������������������319
Capture the Flag ����������������������������������������������������������������������������319
MD5 Hash ��������������������������������������������������������������������������������������320
Sydney Bristow �����������������������������������������������������������������������������320
CyberBob ��������������������������������������������������������������������������������������321
Linksys �������������������������������������������������������������������������������������������323
InfraGard ���������������������������������������������������������������������������������������323
Echelon �����������������������������������������������������������������������������������������324
Perl Scripts ������������������������������������������������������������������������������������324
Gh0stRAT ��������������������������������������������������������������������������������������325
Lock Picking ����������������������������������������������������������������������������������325
Endnotes ���������������������������������������������������������������������������������������326
Index ...................................................................................................................329
本源码包内暂不包含可直接显示的源代码文件,请下载源码包。